Archivia, condividi e gestisci i tuoi file in totale sicurezza con una piattaforma avanzata, semplice da usare e altamente personalizzabile.
CyberGrant protegge ogni aspetto della tua sicurezza digitale
Scopri le soluzioni modulari pensate per difendere la tua azienda da minacce esterne, interne e nuove sfide come l’IA.
Protezione asset digitali
Classificazione automatica
Cifratura in cloud
Protezione e-mail
Anti-phishing
Blocco malware
Gestione operazioni
Controllo delle applicazioni
Modello zero trust
Vulnerabilità zero-day
Esposizione digitale
Analisi vulnerabilità
Simulazione attacco
Simulazione ransomware
Valutazione errore umano
Difesa DDoS
AIGrant è il tuo assistente personale che conosce i tuoi dati, li protegge e trova quello che ti serve
Il 5 novembre u.s. è stato presentato l’ultimo Rapporto CLUSIT che conferma ulteriormente i trend già scaturiti dall’ENISA “Threat Landscape Report” e dal Verizon “Data Breach Investigations Report” (DBIR)
Il panorama della sicurezza informatica europea e globale ha raggiunto nel 2025 livelli di complessità e pericolosità senza precedenti. L'analisi comparativa tra il Rapporto CLUSIT, l’ENISA Threat Landscape 2025 e il Verizon Data Breach Investigations Report (DBIR) 2025 rivela tendenze convergenti che impongono un ripensamento radicale delle strategie di cyber resilience, particolarmente nel contesto del quadro normativo europeo.
I tre rapporti evidenziano un incremento drammatico delle violazioni a livello globale in termini di supply chain. In particolare, il Rapporto CLUSIT conferma che molti settori registrano una crescita degli attacchi in quanto vittime di campagne mirate che sfruttano la loro dipendenza da alcune particolari soluzioni tecnologiche o da specifici soggetti nella loro supply chain.
Il DBIR di Verizon registra un raddoppio delle violazioni legate a terze parti, che ora rappresentano il 30% di tutti i casi, mentre il rapporto ENISA identifica nel 10,6% degli attacchi alla supply chain una minaccia sistemica crescente.
Tale convergenza sottolinea come gli ecosistemi interconnessi rappresentino la nuova frontiera della vulnerabilità digitale.
Il ransomware si conferma come la minaccia più rilevante secondo tutte le principali analisi. In particolare, il Rapporto CLUSIT evidenzia che, nel primo semestre del 2025, il malware è stato responsabile del 34% degli incidenti informatici. Tra le varie tipologie di attacco, il ransomware risulta essere la tecnica più diffusa e utilizzata, grazie soprattutto all’elevato ritorno economico che offre agli aggressori.
Verizon documenta un +37% degli attacchi ransomware, presenti nel 44% delle violazioni, mentre il rapporto ENISA rileva che gli attacchi ransomware si attestano al 83,5%. Particolarmente allarmante è la sproporzione dell'impatto sulle PMI: secondo Verizon il ransomware è presente nell'88% delle violazioni.
Il Rapporto CLUSIT, a livello globale, evidenzia come nel primo semestre 2025 gli attacchi multi target (20,8%) siano cresciuti considerevolmente. Seguono i settori Governenment/Military/Law Enforcement (14,1%), Healthcare (12,2%), Manufactoring (7,7 %) e Finance (6%).
Invece, secondo il Rapporto ENISA, le attività della criminalità informatica hanno continuato ad avere un impatto sulle infrastrutture e i servizi digitali che sono stati identificati come il settore più mirato (13,7%), seguiti dal settore manifatturiero (13,26%) e dai servizi alle imprese (9,7%)
Mentre secondo quanto rivela il rapporto Verizon, il manifatturiero (17%) è tra i settori più colpiti seguito da settore professionale (15%), sanitario e wholesale (7%) e PA e retail (6%).
Inoltre, dal rapporto ENISA si evince la preoccupante escalation degli attacchi ai sistemi OT (Operational Technology): le minacce tecnologiche operative rappresentano ora il 18,2% di tutte le categorie di minacce identificate, con il settore manifatturiero che subisce il 59,3% degli attacchi di natura informatica.
Ancora, l'emergere di malware specializzati come VoltRuptor - specificamente progettato per i sistemi di controllo industriale e disponibile sul dark web - segna una democratizzazione pericolosa delle capacità avanzate di attacco.
Tale tendenza trova riscontro nei dati Verizon sul settore manifatturiero, che ha registrato 1.607 incidenti confermati, quasi il doppio rispetto agli 849 segnalati l'anno precedente. Significativo è anche l'aumento dello spionaggio come movente, passato dal 3% al 20% delle violazioni nel settore manifatturiero.
Mentre da quanto si evince dal Rapporto CLUSIT il Cybercrime si conferma la minaccia principale per il Settore Manifatturiero con oltre il 94% dei casi.
I rapporti di ENISA e di Verizon evidenziano il ruolo ambivalente dell’IA.
Il Rapporto ENISA rileva che oltre l'80%degli attacchi di ingegneria sociale sfrutta l'IA.
Verizon, parallelamente, documenta che il 15% dei dipendenti accede regolarmente a sistemi GenAI sui propri dispositivi aziendali, con il 72% che utilizza email non aziendali e il 17% email aziendali senza sistemi di autenticazione integrati, creando un pericoloso fenomeno di "Shadow AI".
Di fatto, ci troviamo di fronte ad una duplice minaccia, ovvero: da un lato gli attaccanti utilizzano l'IA per perfezionare phishing e malware, dall'altro i dipendenti espongono inconsapevolmente dati sensibili attraverso piattaforme IA non controllate. Uno scenario che richiede urgentemente policy aziendali chiare sull'utilizzo dell’IA generativa.
Nonostante l'evoluzione tecnologica, l'errore umano rimane centrale nelle violazioni. Il phishing rappresenta il 60% dei vettori di intrusione secondo il Rapporto ENISA, mentre il Rapporto Verizon rileva che il ransomware (44%), l'uso di credenziali rubate (32%) e lo sfruttamento delle vulnerabilità (18%) sono i principali vettori di attacco iniziali.
Di fronte a questo panorama allarmante, il quadro normativo europeo si sta evolvendo con determinazione. Il Cyber Resilience Act introduce requisiti di sicurezza obbligatori per prodotti digitali, implementando il principio della "security by design"; mentre il Cyber Solidarity Act rafforza la difesa collettiva attraverso meccanismi di risposta transfrontaliera coordinata.
La Direttiva NIS2 e DORA assumono particolare rilevanza soprattutto per gli ecosistemi critici di riferimento, che continuano ad essere oggetto di cyber attack. Inoltre, è doveroso evidenziare che l'approccio europeo si distingue per l'integrazione tra requisiti normativi, certificazioni di sicurezza e supporto operativo fornito dall'ENISA attraverso il coordinamento delle reti CSIRT e lo sviluppo di tassonomie armonizzate.
La cyber resilience non può più essere concepita come mera prevenzione degli attacchi, ma deve evolvere in capacità sistemica di: assorbire gli impatti; recuperare rapidamente; apprendere dalle esperienze negative. Ciò richiede un approccio multilivello che integri:
L'analisi comparativa trail Report CLUSIT, l’ENISA Threat Landscape 2025 e Verizon DBIR rivela un ecosistema di minacce in rapida evoluzione, dove la convergenza di attori statali, criminali informatici e hacktivisti crea pressioni senza precedenti. La risposta non può che essere sistemica, integrando innovazione tecnologica, governance normativa robusta e collaborazione pubblico-privato.
È doveroso evidenziare che il quadro normativo europeo rappresenta un modello avanzato di governance della cyber resilience, ma la sua efficacia dipenderà dalla capacità di tradurre principi normativi in implementazioni operative concrete. L'urgenza è massima: la protezione dei dati e delle infrastrutture digitali non è più una questione tecnica, ma un imperativo strategico per la preservazione, non solo delle nostre organizzazioni ed ecosistemi, ma anche della libertà e della sovranità democratica.
I report CLUSIT, ENISA e Verizon DBIR 2025 mostrano che ransomware, errori umani e attacchi alla supply chain richiedono un nuovo approccio alla sicurezza dei dati.
FileGrant, con i moduli RemoteGrant e AIGrant, offre una risposta completa:
FileGrant protegge ogni file con crittografia quantum-proof e controllo degli accessi, garantendo file sharing sicuro e conformità a NIS2 e DORA.
RemoteGrant rafforza la protezione degli endpoint contro ransomware e data leak con policy di sicurezza e crittografia trasparente.
AIGrant trasforma la documentazione aziendale in conoscenza sicura, prevenendo rischi da uso improprio dell’AI.
Insieme, creano un ecosistema che unisce data protection, resilienza operativa e governance intelligente, trasformando la cybersecurity in un vantaggio competitivo.